Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
COM-506ES-AVOL1 Actividad del módulo 8 1 Actividad Módulo 8 Luis Fernando Vera Jaimes 1227709 Saint Leo University Seguridad de bases de datos COM-506ES-AVOL1 Dr. Dante Arias Torres 22 de octubre de 2023 Declaración de honestidad académica de la maestría en Ciberseguridad Incluyo mi firma a continuación como compromiso de que el contenido de esta actividad es mío, excepto las partes que tengan las debidas citas y referencias. Entiendo y acepto la siguiente definición de plagio: 1. El plagio incluye la repetición literal sin reconocimiento de las palabras de otros autores. Todas las frases, oraciones o pasajes de este trabajo son tomadas directamente de una fuente si indican con citas y reconocimiento dentro del texto, además de que se incluyen en la página de referencias. 2. El plagio incluye tomar las ideas ajenas y presentarlas como propias. 3. Parafrasear el trabajo de otro escritor sin reconocerlo implica incurrir en plagio. 4. El plagio también incluye parafrasear de forma incorrecta. Los pasajes parafraseados (expresados en mis propias palabras) incluyen un reconocimiento adecuado de autoría dentro del texto y en las referencias. 5. El plagio incluye usar a otra persona u organización para preparar este trabajo y entregarlo como propio. 6. El plagio incluye reenviar trabajos previos, total o parcialmente, para una actividad actual sin tener un permiso escrito del instructor actual antes de hacerlo. Es necesario que los estudiantes se comprometan a ser honestos, justos y congruentes en sus palabras y actos, de acuerdo con el Firma del estudiante: Luis Fernando Vera Jaimes COM-506ES-AVOL1 Actividad del módulo 8 2 Abstract El presente documento pretende responder las actividades planteadas en el módulo 8 del curso de seguridad de bases de datos correspondiente a la solución de las preguntas planteadas en la sección de preguntas de repaso y que fueron asignadas dentro de la actividad planteada para el módulo 8. COM-506ES-AVOL1 Actividad del módulo 8 3 Actividad Módulo CAPITULO 15 PREGUNTAS DE REVISIÓN 5, 7, 8, 30 y 32 PREGUNTA 5. Suponga que usted es miembro del personal del DBA. ¿Qué dimensiones de datos describiría a los directores del más alto nivel para obtener su apoyo para la función de administración de datos? SOLUCIÓN Las dimensiones de datos que q mi juicio demuestran el valor y la importancia de una sólida administración de datos y que imprescindiblemente mostraría a la alta dirección a fin de lograr el apoyo para la función de administración de datos son: Eficiencia Operativa: Destacando cómo la administración de datos eficiente puede optimizar los procesos operativos, reduciendo costos y aportando mejoras a la productividad de la compañía. Cumplimiento Regulatorio: Explicando cómo una gestión adecuada de los datos garantizaría el cumplimiento de las regulaciones, leyes y estándares, reduciendo el riesgo de sanciones y multas a la organización. Calidad de Datos: Mostraría cómo la administración de datos podría mejorar la calidad de los datos, lo que a su vez se traduce en tomar mejores decisiones, mayor confiabilidad en la presentación de informes y finalmente mayor satisfacción del cliente. Toma de Decisiones Estratégicas: Buscaría resaltar cómo una gestión efectiva de datos proporciona información valiosa para la toma de decisiones estratégicas que impulsen el crecimiento y la ventaja competitiva de la compañía de cara a sus competidores en el mercado. Gestión de Riesgos: Explicar a los directivos cómo la administración de datos permite identificar y mitigar los riesgos empresariales garantizando la disponibilidad e integridad de los datos críticos. Innovación y Nuevas Oportunidades: Buscaría mostrar como una sólida administración de datos puede habilitar la innovación y descubrimiento de nuevas oportunidades de negocio a través del análisis de datos y la inteligencia artificial. Seguridad de Datos: COM-506ES-AVOL1 Actividad del módulo 8 4 Resaltaría la importancia de la seguridad de datos para proteger la información confidencial y mantener la confianza del cliente. Retorno de la Inversión: Brindaría ejemplos concretos de cómo la inversión en administración de datos podría generar un retorno significativo de la inversión por medio de la eficiencia, la mejora de la toma de decisiones y la innovación. Gobernanza de Datos: Les mostraría cómo la gobernanza de datos permite establecer reglas y responsabilidades claras para la gestión de datos, promoviendo la responsabilidad y la coherencia en toda la organización. PREGUNTA 7. Usando una sola oración, explique la función de bases de datos en organizaciones. A continuación, explique su respuesta. SOLUCIÓN Las bases de datos en las organizaciones sirven para almacenar, gestionar y acceder eficientemente a grandes volúmenes de información estructurada, facilitando la toma de decisiones, la automatización de procesos y el soporte a aplicaciones críticas. Explicación: Las bases de datos son sistemas esenciales para las organizaciones, ya que les permiten almacenar y organizar grandes cantidades de datos de manera estructurada, facilitando su acceso, búsqueda y recuperación. Agilizando así la toma de decisiones pues proporcionan información actualizada y precisa, además de permitir automatizar procesos empresariales, mejorar la eficiencia y la precisión de las operaciones, respaldar las aplicaciones críticas, como por ejemplo los sistemas de gestión de recursos humanos, contabilidad, inventario, entre otros. En general, las bases de datos son fundamentales para la gestión eficiente de la información en una organización y así lograr sus objetivos comerciales. PREGUNTA 8. Defina seguridad y privacidad. ¿Cómo están relacionados esos dos conceptos? SOLUCIÓN Seguridad se refiere a la protección de sistemas, datos y recursos contra amenazas, riesgos o ataques, con el fin de garantizar la integridad, confidencialidad y disponibilidad de estos. Esto incluye medidas como firewalls, cifrado, autenticación y control de acceso para prevenir amenazas como ciberataques y brechas de seguridad. Privacidad, por otro lado, se centra en el control y la gestión de la información personal de las personas, asegurando que los datos se utilicen de manera adecuada y que se respeten los derechos individuales de privacidad. Esto implica obtener el consentimiento para la recopilación y el uso de datos personales y protegerlos de divulgaciones no autorizadas. COM-506ES-AVOL1 Actividad del módulo 8 5 La relación entre seguridad y privacidad radica en que la seguridad es un componente fundamental para garantizar la privacidad. Para mantener la privacidad de los datos personales, es esencial que se protejan adecuadamente contra amenazas y ataques, ya que una violación de la seguridad podría dar lugar a la exposición no autorizada de información personal. Además, la seguridad es crucial para garantizar la confidencialidad y la integridad de los datos, lo que también contribuye a la privacidad al evitar el acceso no autorizado o la manipulación de información personal. PREGUTNA 30. ¿Qué son vulnerabilidades de seguridad? ¿Qué es una amenaza de seguridad? Dé algunos ejemplos de vulnerabilidades de seguridad que existen en diferentes componentes del IS SOLUCIÓN Vulnerabilidades de seguridad son debilidades o fallos en los sistemas, aplicaciones, infraestructuras o prácticas de seguridad que pueden ser explotadas por amenazas para comprometer la integridad, confidencialidad o disponibilidad de los activos de información. En otras palabras, son puntos débiles que, si no se corrigen, pueden ser utilizados por amenazas para llevar a cabo ataques exitosos. Amenazas de seguridad son posibles eventos o situacionesque pueden causar daño a la seguridad de un sistema, aplicación o infraestructura de tecnología de la información. Estas amenazas pueden explotar vulnerabilidades para llevar a cabo ataques maliciosos. Las amenazas pueden ser de naturaleza interna o externa y pueden variar desde ataques cibernéticos, desastres naturales hasta errores humanos. Ejemplos de vulnerabilidades de seguridad que existen en diferentes componentes del IS: 1. Vulnerabilidades de red: ➢ Falta de parches de seguridad en servidores. ➢ Contraseñas débiles en dispositivos de red. ➢ Configuraciones de firewall incorrectas. 2. Vulnerabilidades de aplicaciones: ➢ Fallos de seguridad en el código de una aplicación. ➢ No validar adecuadamente la entrada del usuario (inyección SQL). ➢ Falta de autenticación y control de acceso en una aplicación web. 3. Vulnerabilidades de sistemas operativos: ➢ Sistemas operativos no actualizados. ➢ Permisos de archivo y directorio inadecuados. ➢ Configuraciones predeterminadas no seguras. 4. Vulnerabilidades físicas: ➢ Acceso no autorizado a un centro de datos. ➢ Falta de sistemas de seguridad física, como cámaras o control de acceso. 5. Vulnerabilidades de personal: COM-506ES-AVOL1 Actividad del módulo 8 6 ➢ Falta de concienciación en seguridad del personal. ➢ Uso de contraseñas fáciles de adivinar por parte de empleados. ➢ Acceso innecesario a sistemas y datos. 6. Vulnerabilidades en la nube: ➢ Configuraciones incorrectas de almacenamiento en la nube. ➢ Falta de encriptación de datos en tránsito o en reposo. ➢ Acceso no autorizado a instancias de nube. PREGUNTA 32. Con el uso de instrucciones de SQL, dé algunos ejemplos de cómo usaría usted el diccionario de datos para vigilar la seguridad de la base de datos. SOLUCIÓN 1. Listar todos los usuarios de la base de datos: SELECT username FROM dba_users; 2. Ver los privilegios de un usuario específico: SELECT privilege FROM dba_sys_privs WHERE grantee = 'nombre_del_usuario'; 3. Consultar las tablas de sistema de roles: SELECT granted_role FROM dba_role_privs WHERE grantee = 'nombre_del_usuario'; 4. Verificar los objetos a los que un usuario tiene acceso: SELECT table_name, privilege FROM dba_tab_privs WHERE grantee = 'nombre_del_usuario'; 5. Consultar las políticas de auditoría activas: SELECT audit_option, success, failure FROM dba_obj_audit_opts; 6. Revisar las contraseñas expiradas: SELECT username, account_status FROM dba_users WHERE account_status LIKE '%EXPIRED%'; COM-506ES-AVOL1 Actividad del módulo 8 7 7. Verificar las políticas de contraseña: SELECT * FROM dba_profiles; (Araneda, 2022), (Coronel, Morris, & Rob, 2011), (García Rivera, 2023) COM-506ES-AVOL1 Actividad del módulo 8 8 Referencias Araneda, P. (2022). Base de Datos El camino de los datos a la información. Santiago de Chile: Open Data Clinics . Coronel, C., Morris, S., & Rob, P. (2011). Bases de datos: Diseño, implementación y administración. (Novena Edición ed.). Ciudad de México: Cengage Learning Editores, S.A. Recuperado el 1 de septiembre de 2023 García Rivera, C. J. (20 de octubre de 2023). Actividades propias del módulo 8 de la maestría (amigo personal del estudiante, desarrollador de software senior). (L. F. Vera Jaimes, Entrevistador)
Compartir